Physik Biologischer Netzwerke

Größe: px
Ab Seite anzeigen:

Download "Physik Biologischer Netzwerke"

Transkript

1 Vorlesung SS 2009 Prof. Dr. Ulrich Schwarz Physik Biologischer Netzwerke Abteilung für Theoretische Biophysik Universität Karlsruhe Homepage:

2 Inhaltsverzeichnis 1 Zufallsgraphen Vorbemerkung: Wahrscheinlichkeitsverteilungen Definition: Graph Klassische Zufallsgraphentheorie Maße für Graphen - reale Netzwerke Unterschiede zwischen Netzwerken und Gittern Maße für Graphen - Erdős-Rényi-Netzwerk Perkolation Physikalische Anwendungen Perkolation in 1D Zusammenfassung (1D) Bethe-Gitter Mittlere Cluster-Größe S Stärke des Netzwerks Schlussfolgerung Verallgemeinerte Zufallsgraphen Zufallsgraphen mit belibiger Grad-Verteilung Methode der erzeugenden Funktionen Exponentieller Graph Potenzverteilung mit Cutoff Empirische Gradverteilung Clustergrößenverteilung Gradverteilung eines Graphens mit Potenzverteilung (Exponent τ) Small-World Netzwerke Watts-Strogatz Modell II -

3 Inhaltsverzeichnis 4.2 Cluster-Koeffizient Gradverteilung im Watts-Strogatz Modell Durchschnittliche Verbindungslänge l Wachsende Netzwerke Barabasi und Albert Modell Exakte Ereignisse für Das BA-Modell Gradverteilung Modell A Modell B Zusammenfassung Mastergleichungen Gleichgewichtsnetzwerke Wachsende exponentielle Netzwerke Barabasi Albert Modell Biologische Netzwerke 51 - III -

4 1 Zufallsgraphen 1.1 Vorbemerkung: Wahrscheinlichkeitsverteilungen Wieviele Möglichkeiten gibt es, k Kugeln auf N Fächer zu verteilen? Dieser Wert ist durch den Binominialkoeffizienten gegeben: N = N(N 1)...(N (k + 1)) 1 k k! = N! (N k)!k! Wir werfen k-mal eine Münze. Die Wahrscheinlichkeit für Kopf nennen wir p. Wie groß ist die Wahrscheinlichkeit für k-mal Kopf? (Binomialverteilung) B(k) = N pk (1 p) N k k Der Grenzfall N und p 0, mit pn = const. =< k >= λ, ergibt die Poisson- Verteilung: p k = λk k! e λ - 1 -

5 1 Zufallsgraphen 1.2 Definition: Graph Ein Graph ist ein Paar von Mengen G = {P, E}. P ist die Menge von N Knoten (oder auch nodes, vertices, points). E ist die Menge von n Kanten (oder auch edges, links, lines). Jeder Graph kann durch eine Kontaktmatrix der Dimension N N repräsentiert werden. ( adjacency matrix ) Eine solche Kontaktmatrix ist links unten dargestellt. Die Einträge können entweder Null oder Eins sein, da wir keine Tadpoles oder Melons (Def. siehe unten) zulassen a = Folgende Graphenelemente werden nicht betrachtet: Grund: Im Limes N sind Tadpoles(links) und Melons(rechts) irrelevant. Des weiteren werden wir nur ungerichtete Graphen behandeln, d.h. die Kontaktmatrix ist immer symmetrisch - 2 -

6 1 Zufallsgraphen 1.3 Klassische Zufallsgraphentheorie (Erdős und Rényi 1959 ) Ergänzende Literatur: Random Graphs Bollobás Varianten: 1. mikrokanonische Gesamtheit G(N, n) N Knoten werden mit n Kanten verbunden. Die Kanten verbinden zufällig ausgesuchte Knotenpaare. Die Zahl der maximal möglichen Kanten ist: n t = N(N 1) 2 = N 2 Jeder der möglichen Graphen hat die gleiche Wahrscheinlichkeit realisiert zu werden. Diese ist: 2. kanonische Gesamtheit G(N, p) p = 1 n t n Für jede der n t möglichen Kanten wird mit der Wahrscheinlichkeit p erstellt. Damit ist die Wahrscheinlichkeit für einen Graphen: n t pn (1 p) nt n n Bei festem N kann man jetzt p variieren ( Evulution ) Bsp: N=10 und n t =

7 1 Zufallsgraphen Entdeckung von Erdős und Rényi: viele wichtige Eigenschaften (z.b. die Existenz von Zyklen oder der Zusammenhalt des Graphen) verändern sich sprunghaft. (Im Limes großer Graphen N ) Mögliche Subgraphen a) Zyklus von Ordnung k: geschlossene Schleife mit k Kanten b) Bäume von Ordnung k: Graphen mit k Knoten und k-1 Kanten. Diese dürfen allerdings keine Zyklen oder Schleifen enthalten. c) Vollständiger Graph: n = n t 1.4 Maße für Graphen - reale Netzwerke 1. Mittlere Pfadlänge Abstand zwischen zwei Knoten = min. mögl. Pfadlänge= d(x, y) Der Durchmesser eines Graphen ist d = max{d(x, y)}. Die mittlere Pfadlänge ist l =< d > - 4 -

8 1 Zufallsgraphen 2. Clusterkoeffizient Der Grad k i des Knotens ist die Zahl der mit dem Knoten verbundenen Kanten. (In dem Beispiel links ist k i = 5.) Die maximale Zahl der Kanten in der Nachbarschaft ist: E max i = k i(k i 1) 2 Hier ist E i eine Messgröße (Zahl der grauen Links). Der lokale Clusterkoeffizient ist nun definiert durch: C i = E i E max i 0 C i 1 Der globale Clusterkoeffizient für einen gesamten Graphen ist: C =< C i >= 1 N C i N i 3. Gradverteilung Die Gradverteilung entspricht der Funktion p(k). Sie gibt die Wahrscheinlichkeit an einen Knoten des Grades k im Netzwerk zu haben. Die folgenden Abbildungen zeigen zwei Beispiele für Gradverteilungen: 4. Häufigkeit von Subgraphen 5. Spektrum des Graphen Eigenwerte λ i der Kontaktmatrix Spektraldichte: ρ = 1 Ni=1 δ(λ λ N i ) - 5 -

9 1 Zufallsgraphen Für das kanonische Ensemble G(N, p) gilt: N(N 1) < n >= p 2 Vergleich mit realen Netzwerken: < k >= p(n 1) pn C = p Netzwerk N < k >= pn l l rand 1 C C rand www ,1 3,35 0,1 0,0002 Schauspieler ,79 0,0003 Physiker (LANL) ,7 5,9 4,79 0, Biomed ,1 4,6 4,9 0, (MEDLINE) Hochenergiephysik ,0 2,21 0,7 0,003 (SPIRES) p = <k> 1 ähnlich starkeunterscheidung N Zufallsnetzwerke clustern kaum - keine Korrelation. Betrachte ein Beispiel für das kanonische Ensemble G(N,p) G(3, p) = n t = = 3 2 Die Zahl der Graphen ist: n t n t n=0 = 2nt = 8 n - 6 -

10 1 Zufallsgraphen Es gilt immer: n t n=0 p n = Unterschiede zwischen Netzwerken und Gittern Bei Netzwerken hängt die lokale Umgebung von N ab, bei Gittern nicht! mögliche Schwellwerte in p werden durch Schwellwertfunktionen p c (N) ersetzt. Die Strategie ist die Grenzwerte N ; p 0 zu betrachten und das Verhalten von: zu berechnen. p(n) p c (N) 0 oder Beispiel: Erscheinen von Subgraphen mit k Knoten und l Kanten. (z.b. Bäume, Zyklen, vernetzte Graphen) Mittlere Zahl dieser Subgraphen: Motivation für den k! a k! a N k! < r >= pk k a N k p l a N - gibt die Anzahl der Möglichkeiten für Links an k p l - Wahrscheinlichkeit für Link - Permutationen müssen für Isomorphismen korrigiert werden Term. Welche Permutationen müssen gezählt werden? Diese Permutation führt zu der selben Kontaktmatrix. Deshalb wird sie nicht mitgezählt

11 1 Zufallsgraphen Solche Permutationen führen zu einer neuen Kontaktmatrix und werden mitgezählt. < r > ist endlich, wenn daraus folgt: p s (N) = C N k l < r >= const. = λ = cl a Bolobas 1985: Für strikte bilanzierte Graphen (insbesondere Bäume, Zyklen und vollständige Graphen) λr lim p(r) = N r! e λ Poisson-Verteilung Bäume l = k 1 p c = CN k k 1 Zyklen l = k p c = CN 1 vollst. Graph l = k(k 1) 2 p c = CN 2 k 1 Betrachte p = N z < z < 0-8 -

12 1 Zufallsgraphen Zentrales Ergebnis der Zufallsgraphentheorie (Erdős und Rényi 1960) Die Netzwerkstruktur ändert sich sprunghaft bei z = 1 (dies entspricht < k >= 1) < k >= 1 ist unabhängig von N! subkritisch isolierte Bäume superkritisch Erscheinen einer gigantischen Komponente ( Perkolation ) Die anderen Cluster sind Baumartig und verschmelzen zunehmend mit der gigantischen Komponente. 1.6 Maße für Graphen - Erdős-Rényi-Netzwerk Gradverteilung: exakt bekannt (Erdős und Rényi 1959) Poisson-Verteilung N 1 p k = pk (1 p) N 1 k N < k >k k k! Peak um Mittelwert < k >= pn Durchmesser: e <k> Einfaches Argument: Ein Vertex hat < k > Nachbarn, der nächste ebenso, usw. Zahl der Nachbarn bei Entfernung l: < k > l! = N l=d = D = ln(n) ln(< k >) D ist nur schwach von der Systemgröße abhängig und typischerweise klein small world Effekt. typisch auch für reale Netzwerke. kein gutes Maß um Erdős und Rényi mit Realen Netzwerken zu vergleichen. Cluster-Koeffizient C = p = < k > N - 9 -

13 1 Zufallsgraphen Reale Netzwerke C =const. (unabhängig von N) wie bei regulären Netzwerken (Gittern). Graphenspektrum (Spektraltheorie) Superkritisch Halbkreisverteilung; Wigner-Theorem; Zufallsmatrizen- Theorie

14 2 Perkolation Literatur: D.Staufer und A. Aharony Introduction to percolation theory Ind. rev. ed Neuere Bücher: Bolobas und Riordon 2002; Grimmelt 1999 Betrachte einen Graphen (Gitter, Cayley-Baum, Zufallsgraphen) und klassifiziere jeden Knoten (alternativ: jede Kante) als besetzt oder nicht besetzt (Knoten- bzw. Kantenperkolation). Beispiel 2D Quadratgitter, Knotenperkolation. spanning cluster = gigantische Komponente Perkolationsschwelle p c = 0, 59 (numerisch) Eine exakte Lösung ist nicht bekannt. p c hängt von dem Gitter ab und ist für Knoten- Perkolation und Kanten-Perkolation unterschiedlich. Gittertyp Knoten Perkolation Kanten Perkolation 2D Quadratgitter

15 2 Perkolation 2D Dreieckgitter 2D Wabengitter Gitter Knoten Perkolation Kanten Perkolation 2D Quadratgitter 0, , 5 (exakt) 2D Dreiecksgitter 0, 5 (exakt) 2sin(π/19) (exakt) 2D Wabengitter 0, sin(π/18) (exakt) 3D einfach kubisch 0, , D Hyperwürfel 0, 197 0, 16 5D Hyperwürfel 0, 141 0, 118 Allgemein gilt hier: p c (Knoten) > p c (Kanten) und p c steigt mit fallender Dimension. d (unendlich dimensionale Systeme) ähneln dem Zufallsgraphen (p c 0) 2.1 Physikalische Anwendungen Ausbreitung von Waldbränden Diffusion in ungeordneten Medien (z.b. H 2 in Speichermedien) Ausbreitung von Krankheiten, Viren, Gerüchten und Meinungen in der Gesellschaft

16 2 Perkolation Suchstrategie (Labyrinth, Bot, etc.) Anomale Diffusion in Zellen. (Diffusion mit Hindernissen) Fluss von Flüssigkeiten durch poröse Materialien elektrische Leitfähigkeit Polymerisation von Gelen 2.2 Perkolation in 1D Ein Knoten ist mit der Wahrscheinlichkeit p besetzt. Die kritische Wahrscheinlichkeit ist p c = 1, da eine unbesetzte Stelle ausreicht, um das System zu unterbrechen. Clustergröße s Verteilung? mittlere Clustergröße S Wahrscheinlichkeit, dass der Punkt * einen s-cluster links begrenzt? ist die Zahl der s-cluster pro Knoten. n s = (1 p)p s (1 p) Wahrscheinlichkeit, dass irgendein Knoten Teil eines s-clusters ist? n s s Wahrscheinlichkeit, dass irgendein Knoten zu irgendeinem Cluster gehört? ( n s s = (1 p) 2 p d ) s=1 dp Wie erwartet. ( p s = (1 p) 2 p d s=1 dp } {{ } geo. Reihe ) p 1 p = (1 p) + p (1 p)2 p = p (1 p) 2 Wahrscheinlichkeit, dass ein besetzter Knoten zu einem s-cluster gehört? W s = n ss ns s oder pw s = n s s

17 2 Perkolation Mittlere Clustergröße S = W s s = ns s 2 ns s = 1 ( p (1 p)2 p d ) 2 p s = 1 + p dp s=1 1 p = 1 + p p c p = S mittlere Clustergröße S divergiert bei p c mit einem Potenzgesetz. Andere Systeme S 1 krit. Phänomene (p p c ) α Korrelationsfunktion = Wahrscheinlichkeit, dass ein Knoten im Abstand r zum gleichen Cluster gehört. g(0) = 1; g(1) = p; g(2) = p 2 g(r) = p r g(r) = e r ζ mit ζ = 1 ln(p) = 1 ln(1 p c + p) 1 p c p Die Korrelationslänge divergiert bei p c. 2.3 Zusammenfassung (1D) 1D ist erstaunlich reichhaltig und kann exakt gelöst werden. Perkolationsschwelle bei p c = 1 S und ζ divergieren mit Potenzgesetz bei p c Höhere Dimensionen: numerisch geschicktes Abzählen von Gittertieren z.b. 2D Quadratgitter: S = 1 S = 2 S =

18 2 Perkolation S = Bethe-Gitter Ein elegantes Modell für den Übergang zu einem Zufallsgraphen ist das Bethe-Gitter (auch Cayley-Baum) exakt lösbar. Verzweigungsprozess: z Nachbarn Koordination z 1 z = 3 und r = 4 Generationen: Zahl der Knoten: Allgemein z 3: N = 1 + 3( r 1 ) = r 1 2 = 3 2r 2 N = 1+z[1+(z 1)+(z 1) (z 1) r 1 1 (z 1)r ] = 1+z 1 (z 1) = 1+z (z 1)r 1 z

19 2 Perkolation Oberfläche Volumen z(z 1)r 1 = N z 2 z 1 z=3 = 1 2 = const. das dieser Wert konstant ist ist typisch für eine Hyperkugel mit D A = R D 1 V = R D A = V D 1 D = V 1 1 D D V A V = const. fürd Cayley-Baum entspricht D Cayley-Baum entspricht einem unendlich-dimensionalen System. Relevanz für Zufallsnetzwerke mit N Die Perkolationsschwelle wird bei einem Cayley-Baum wie folgt bestimmt: Suche Pfad von der Mitte ins Unendliche. Für jeden Schritt gibt es im Durchschnitt p(z 1) Nachbarn. Iteration ergibt zwei Möglichkeiten: Divergenz oder Verschwinden. Schwelle: p c (z 1) = 1 p c = 1 z 1 In diesem Fall sind Knoten und Kantenperkolation äquivalent. 2.5 Mittlere Cluster-Größe S Wobei der Ursprung mitgezählt wird und z = 3 T = mittlere Clustergröße eines Zweiges. Unterzweig hat auch T T = (1 p) 0 + p(1 + 2T ) T = S = 1 + 3T = 1 + p 1 2T p 1 2p

20 2 Perkolation 2.6 Stärke des Netzwerks P = Wahrscheinlichkeit, dass der Ursprung durch besetzte Gitterpunkte mit dem Rand verbunden ist. Q = Wahrscheinlichkeit, dass der Ursprung nicht mit dem Rand verbunden ist durch einen gegebenen Zweig. 1, für p < p Q = (1 p) + pq 2 c = 1 p, für p > p p c Wahrscheinlichkeit, dass der Ursprung besetzt ist aber nicht mit dem Rand verbunden ist: = p P = pq 2 P = p(1 Q 3 ) = ( p 0, für p < p c ) ) 3, für p > p c 1 ( 1 p p P ist ein Ordnungsparameter für einen kontinuierlichen Übergang. P p p c durch Entwicklung kritischer Exponent = Schlussfolgerung Beziehung zu Zufallsnetzwerken: p c = 1 z 1 p c = 1 N Schwellenwertfunktion Perkolation auf dem Cayley-Baum gehört zur gleichen Universitätsklasse wie Mean-Field-Perkolation (D D c = 6) und ER-Zufallsgraphen. Achtung Unterschiede: Cayley-Baum hat keine Schleifen, im Gegensatz zum ER- Graphen oberhalb der Schwelle. Schleifen etc. können mit dem Cayley-Graphen nicht untersucht werden

21 2 Perkolation Netzwerktheorie stellt generell andere Fragen als Perkolationstheorie

22 3 Verallgemeinerte Zufallsgraphen Wir studieren Netzwerke, die vollständig zufällig sind, bis auf ihre Gradverteilung. Konfigurationsmodell m Schritte ohne Rückschritte mittlere Zahl z m der m nächsten Nachbarn. Im Prinzip gibt es jetzt Schleifen, aber deren Wahrscheinlichkeit ist O(1/N) 3.1 Zufallsgraphen mit belibiger Grad-Verteilung 1. starte mit Gradfolge {k i }, z.b. durch Ziehen aus der gewünschten Gradverteilung p k ; dies erzeugt an jedem Knoten einen Stern mit Strahlen. 2. verbinde Endpunkte der Strahlen zufällig. Nun folgen wir einer der Kanten zum Nachbar B. Wie viele Nachbarn gibt es in l Schritten? Wähle zufälligen Vertex A Zahl der Nachbarn z 1 =< k >= k kp k Wahrscheinlichkeiten für Nachbarn bei B = q k 1 kp k. Wir schließen den Rückschritt aus. (Index um 1 erniedrigen) q k 1 = kp k q k = (k + 1)p k+1 j jp j < k > Die Zahl der Kanten auf denen man von B weiterlaufen kann, wenn man die Kante auf der man gekommen ist ausschließt, ist: < k > B = kq k = k=0 (k + 1)kpk+1 < k > = k(k 1)pk < k > = < k2 > < k > < k >

23 3 Verallgemeinerte Zufallsgraphen Die Mittlere Zahl der übernächsten Nachbarn von A: z 2 =< k > B z 1 =< k 2 > < k > Erdős und Rényi Zufallsgraphen: Gradverteilung ist Poisson-Verteilt: z 2 =< k 2 > Wie bei Cayley-Baum. Bei realen Netzwerken wird z 2 durch < k 2 > bestimmt. Argumente iterieren: z m = < k2 > < k > z m 1 = < k > ( ) z2 m 1 z1 z 1 (Phasen-) Übergang ist bei z 2 = z 1 < k 2 > < k >=< k > 0 =< k 2 > 2 < k >= k(k 2)p k = 0 Bedingung für den Phasenübergang in einem Zufallsgraphen mit beliebiger Gradverteilung. ER-Graph: (Poisson) z 2 =< k > 2 = z 1 =< k > < k >= 1 Clusterkoeffizient C ist klein aber er ist trotzdem größer als für ER. < C >= < k ik j > = ( kq k ) 2 = 1 ( < k 2 ) 2 > < k > Nz Nz Nz < k > ( < k 2 > < k > ) 2 < C >= z N }{{} p < k > 2 } {{ } = 1, für ER, da C = p > 1, für reale Netzwerke Da z = pn. Beispiel: WWW (N = ; z = 35; C = 0, 11) C ER = p = z N = 2,

24 3 Verallgemeinerte Zufallsgraphen C KM = C ER 210 = 0, 05 Der Clusterkoeffizient ist für der Konfigurationsmodell deutlich größer als bei dem ER-Graphen, aber immer noch viel kleiner als bei realen Netzwerken. 3.2 Methode der erzeugenden Funktionen Verwandle den Index k in eine kontinuierliche Variable x. G 0 (x) = p k x k G 0 (1) = 1 k=0 G 0 (x) erzeugt die Wahrscheinlichkeitsverteilung. Die Momente folgen als: p k = 1 d k G 0 k! dx k x=0 z 1 =< k >= G 0(1) ( < k n >= x d ) n G 0 (x) x=1 dx G 0 (x) zur n-ten Potenz erzeugt die n-fache Realisierung ( Potenzeigenschaft ) Beispiel: (n = 2) (G 0 (x)) 2 = k,j p j p k x k+j = p 0 p 0 + (p 0 p 1 + p 1 p 0 )x + (p 0 p 2 + 2p 1 p 1 + p 2 p 0 )x 2 Der Vorfaktor von x n ist die Wahrscheinlichkeit, dass die Summe genau n ergibt. (G 0 (x)) 2 x=1 = 1 2 = 1 Was ist die erzeugende Funktion am nächsten Nachbarn? G 1 (x) = k q k x k = k (k + 1)p k+1 < k > xk = k kp k < k > xk 1 = G 0(x) G 0(1) z 2 = z 1 k kq k = z 1 G 1(1) = z 1 G 0(x) G 0(1) = G 0(1)

25 3 Verallgemeinerte Zufallsgraphen Alternativ kann man die erzeugende Funktion für die Verteilung der nächsten Nachbarn herleiten. G 2 (x) = k p k (G 0 (x)) k = G 0 (G 1 (x)) Wir gehen über k Kanten nach außen und erzeugen k Realisierungen mit der Potenzeigenschaft: Beispiel: ER-Graph z 2 = G 2(1) = G 0 (G 1(1)) G 1(1) = G 0(1) G 0(1) G 0(1) = G 0(1) N G 0 (x) = N 1 ( pk (1 p) (N 1) k x k N>>1 = ((1 p) + px)) N = 1 + k=0 k ) N (x 1)z N N e z(x 1) = G 0 (x) z = G 0(1) = z Ok d k p k = 1 k! dx G 0(x) k x=0 = 1 k! zk e z G 1 (x) = G 0(x) G 0(1) = zez(x 1) z z 2 = z 1 G 1(1) = z 2 1 Poisson-Verteilung = G 0 (x) Im ER-Graph macht es keinen Unterschied, ob man an einer Kante oder an einem Vertex startet

26 3 Verallgemeinerte Zufallsgraphen 3.3 Exponentieller Graph Ein Graph der eine exponentielle Gradverteilung hat ist das Stromnetz (power grid). p k = ce k/κ 1 = k G 0 (x) = ( 1 e 1/κ) p k = c ( e 1/κ ) k = 3.4 Potenzverteilung mit Cutoff c 1 e 1/κ p k = ( 1 e 1/κ) e k/κ k e k/κ x k = 1 e 1/κ 1 xe 1/κ z 1 = G 1(1) = 1 1 e 1/κ t 1; k 100; LogLogPlot x^ t Exp x k, x, 1, 500 Die Cutoff-Länge ist κ. p k = ck τ e k/κ Reale Netzwerke folgen einem Potenzgesetz mit 1 τ Beispiele: Netzwerk Cutoff WWW 1000 Internet 50 Mitautoren = c k τ e k/κ = cli τ (e 1/κ ) = G 0 (1)

27 3 Verallgemeinerte Zufallsgraphen Li τ (x) ist der τ-te Polylogarithmus Li τ (x) = k τ x k k=1 Plot PolyLog 2, x, PolyLog 4, x, x, 0, Li 2 (x) = x + x2 4 + Li 3 (x) = x + x2 8 + Li 4 (x) = x + x In Mathematica kann man einen Polylogarithmus mit PolyLog[τ,x] verwenden. Die Ableitung ist: d dx Li τ(x) = k k τ kx k 1 = 1 x Li τ 1(x) Plot Zeta x, x, 0, 5 Li τ (1) κ = k k τ = ζ(τ) 4 2 ζ(x) ist die Riemannsche ζ-funktion ζ(1) = ; ζ(2) = π2 π2 ; ζ(3) = 1, 2; ζ(4) = 6 90 ζ( ) = 1 p k = Li τ (e 1/κ ) k 2 e k/κ G 0 (x) = Li τ(xe 1/κ) Li τ (e 1/κ) G 1 (x) = g 0(x) G 0(1) = 1 Li τ (xe 1/κ) x Li τ (e 1/κ) κ κ Li τ (x) ζ(τ) 1 Li τ 1 (x) x ζ(τ 1) z 1 = G 0(1) = Li τ 1(e 1/κ) Li τ (e 1/κ) z 2 = G 0(1) = Li τ 2(e 1/κ) Li τ 1 (e 1/κ) Li τ (e 1/κ)

28 3 Verallgemeinerte Zufallsgraphen Cutoff nötig! k 3; z1 t_ PolyLog t 1, Exp 1 k PolyLog t, Exp 1 k ; z2 t_ PolyLog t 2, Exp 1 k PolyLog t 1, Exp 1 k PolyLog t, Exp 1 k ; Plot z1 t, z2 t, t, 1, Empirische Gradverteilung Zahl der Verbindungen n k mit Grad k G 0 (x) = nk x k nk Beispiel: 1000 Personen Jede dieser Personen kennt 0,1,2,3,4 oder 5 andere. {n k } = {86, 150, 363, 238, 109, 54} G 0 (x) = 1 ( x + 363x x x x 5) Clustergrößenverteilung ER-Graph: Es gibt einen Phasenübergang, denn oberhalb der Schwelle erscheint die gigantische Komponente. Nun können zwei Größen definiert werden: u: Anteil der Knoten, die nicht zur gigantischen Komponente gehören. s: Anteil der Knoten, die zur gigantischen Komponente gehören. u + s =

29 3 Verallgemeinerte Zufallsgraphen u ist auch die Wahrscheinlichkeit, dass ein beliebiger Knoten nicht zur giganitschen Komponente gehört. u ist auch die Wahrscheinlichkeit, dass keiner der Nachbarn zu der gigantischen Komponente gehört. Für den Grad k ist das auch u k u = p k u k = e z (zu) k k=0 k! s = 1 u = 1 e zs = e z(u 1) z = pn Die Gleichung für s kann nicht aufgelößt werden. Sie kann jedoch graphisch gelößt werden: Plot x, Table 1 Exp z x, z, 0.5, 1.5, 1, x, 0,

30 3 Verallgemeinerte Zufallsgraphen Num 300; zmin 0; zmax 3; dz zmax zmin Num; A Table FindRoot 1 Exp z x x, x, 0.1, 1, z, zmin, zmax, dz ; B Table t dz, A t 1 2, t, 1, Num ; ListLinePlot B Diese Grafik zeigt die numerische Lösung. Bei z=1 ist ein Phasenübergang. Clustergrößenverteilung für verallgemeinerten Zufallsgraph wird durch erzeugende Funktionen beschrieben. H 1 (x) für Größe der Cluster ohne gigantische Komponente und bei eintreffen über Kante. Graphische Entwicklung: Daraus folgt eine selbstkonsistente Gleichung für H 1 (x). H 1 (x) = xq 0 + xq 1 H 1 (x) + xq 2 H 2 1(x) + H 1 (x) = xg 1 (H 1 (x)) (3.1) H 0 (x) ist die erzegende Funktion für die Clustergrößenverteilung ohne gigantische Komponente und bei Start an beliebigem Vertex

31 3 Verallgemeinerte Zufallsgraphen Rezept: berechne G 0 und G 1 H 0 (x) = xg 0 (H 1 (x)) (3.2) löse (3.1) für H 1 löse (3.2) für H 0 Diese Rezept kann selbst für den ER-Graphen nicht exakt durchgeführt werden. Für die mittlere Clustergöße gibt es das exakte Ergebnis: < S >= H 0(1) = 1 + G 0(1)H 1(1) (generierenden Funktionen sind unterhalb des Phasenübergangs normiert) H 1(1) (1) = G 1 (1) + G 1(1)H 1(1) H 1(1) = 1 1 G 1(1) < S >= 1 + G 0(1) 1 G 1(1) = 1 + z 1 1 z 2 z 1 < S >= 1 + z2 1 z 1 z 2 Oberhalb des Phasenübergangs: H 0 (1) < 1 weil die gigantische Komponente ausgenommen wurde. S = 1 H 0 (1) (3.2) = 1 G 0 (u) mit u = H 1 (1)

32 3 Verallgemeinerte Zufallsgraphen aus (3.1) folgt u = G 1 (u) Wiederholung der Rechnung für die mittlere Clustergröße. < s >= H 0(1) H 0 (1) = 1 1 S (G 0(1) + G 0(u)H 1(1)) H 1(1) (3.1) = G 1 (u) + G 0(u)H 1(1) H 1(1) = G 1(u) 1 G 1(u) < s >= 1 [ ] (1 S) + G 0(u)G 1 (u) = 1 + [G 0(u)] 2 [G 0(1)] 1 1 S 1 G 1(u) (1 S)(1 G 1(u)) < s >= 1 + u 2 z 1 (1 S)(1 G 1(u)) für u = 1, s = 0 ist dies das alte Ergebnis. ER-Graph: G 0 (x) = G 1 (x) = e z(x 1) u = G 1 (u) = e z(u 1) S = 1 G 0 (u) = 1 u = 1 e z(u 1) S = 1 e zs wie vorher < s >= 1 + u 2 z (1 S)(1 ze z(u 1) ) = 1 + z(1 S) (1 ze z(u 1) ) < S >= 1 1 z + zs

33 3 Verallgemeinerte Zufallsgraphen 3.7 Gradverteilung eines Graphens mit Potenzverteilung (Exponent τ) κ 0 kein Cutoff u = G 1 (u) = 1 Li τ 1 (u) u ζ(τ 1) τ 2 u = 0; S = 1 Bei kleinen Exponenten ist jeder Knoten mit Wahrscheinlichkeit 1 in der giganitschen Komponente τ > 2 u > 0; S < 1 Die gigantische Komponente füllt nicht den ganzen Graphen aus. z m = Zahl der Nachbarn m Schritte entfernt - wird durch G (m) (x) erzeugt. G G (m) 0 (x) m = 1 (x) = G (m 1) (G 1 (x)) m > 1 Also G (1) (x) = G 0 (x) G (2) (x) = G 0 (G 1 (x)) G (3) (x) = G 0 (G 1 (G 2 (x))) z m = dg(m) dx (x = 1) = (G(m 1) ) (1)G 1(1) = = z m 1 G 1(1) = [G 1 ]m 1 G 0(1) = ( ) z2 m 1 z1 z

34 3 Verallgemeinerte Zufallsgraphen Phasenübergang bei z 1 = z 2. Abschätzung der mittlere Pfadlänge zwischen zwei zufällig ausgewählten Knoten: alle Knoten sollten nach l Schritten verbunden sein (oberhalb des Phasenübergangs) l 1 + z m = SN (S = 1 für Abschätzung) m=1 l ( ) z2 m 1 1 ( ) l z 2 z N 1 = z1 = z 1 1 m=1 z 1 1 z 2 z 1 l = lnz2 1 + (N 1)(z 2 z 1 ) lnz 2 1 lnz 2 /z 1 N >> z 1 ; z 2 = z 1 l = lnn/z 1 lnz 2 /z l skaliert mit N wie l = A+BlnN. Kleine-Welt-Eigenschaft gilt für alle verallgemeinerten Zufallsgaphen, reale Netzwerke haben aber oft andere Skalierung

35 4 Small-World Netzwerke Reale Netzwerke haben in der Regel die Small-World Eigenschaft. Dies bedeutet, dass die mittlere Pfadlänge mit dem Logarithmus der Anzahl der Netzteilnehmer geht. l log(n) Dieses Verhalten ist, wie bereits gesehen, typisch für Zufallsgraphen. Aber: Sie haben in der Regel auch einen großen Clusterkoeffizienten, der oft unabhängig von N ist. Solches Verhalten ist bei regulären Netzwerken (Gitter) vorhanden. Die Frage, die uns in diesem Abschnitt beschäftigt, ist: Gibt es ein einfaches Modell, das ein reales Netzwerk mit kleinem l und großem C beschreibt? 4.1 Watts-Strogatz Modell Das Watts-Strogatz Modell wurde erstmals in dem Artikel Collective dynamics of small-world networks 1 in Nature 393, (4 June 1998) beschrieben. Es wird mit einem 1D Gitter mit periodischen Randbedingungen gestartet. Jeder Knoten hat K Nachbarn, K/2 Nachbarn nach rechts und ebenso viele nach links. Das Bild rechts zeigt ein Beispiel mit N=10 und K=4. Der Pfeil zeigt auf den Punkt der mit allen grauen Punkten verbunden ist

36 4 Small-World Netzwerke Der Clusterkoeffizienten wird definiert über: C = Anzahl der Kanten max. Anzahl der Kanten in der Nachbarschaft = K real K max Für das oben angeführte Beispiel ist die Abzählung der Kanten in der Abbildung links zu sehen. Die gestrichelten Kanten sind die Anzahl der Kanten und die Summe aus den gestrichelten Kanten und den durchgezogengen ergibt die max. Anzahl der Kanten. In dem Beispiel erhalten wir C = 3/6 = 1/2. Für den allgemeinen Fall gilt: Die Punkte die rechts des markierten Punktes liegen bilden K (r) real Kanten, die links liegen bilden K(l) real Kanten. K (r) real = K 2 (K 2 1) = K 2 4 K (l) real = (K 2 1) + (K 2 2) = = K 2 1 i=1 i = K(K 1) 8 Die folgende Abbildung veranschaulicht die Aufsummation (Hier K = 10): Berechne die mittlere Pfadlänge l: Durch die periodischen Randbedingungen hat das Problem eine Symmetrie. Der am weitesten entfernte Punkt ligt bei N/2. Es gibt eine Symmetrie um die Entfernung N/4. Um diese Entfernung zu bewältigen benötigt man K/2 Schritte. l = N 2K

37 4 Small-World Netzwerke l wächst also linear mit N. Dies nennt man: large world Eigenschaft. Das Watts-Strogatz Modell besteht jetzt darin, dass man in dem regelmäßig aufgebauten System Unregelmäßigkeiten einbaut. Dazu geht man nach folgendem Schema vor: Wähle einen Startpunkt. Setzte die Verbindung zum nächsten linken Nachbarn mit der Wahrscheinlichkeit p neu. Gehe im Uhrzeigersinn zum nächsten Punkt. Gelangt man wieder zum Startpunkt, so wiederholt man das Schema für den übernächsten Nachbarn. Diese Schema wird also K/2 mal durchlaufen. Dabei ist darauf zu achten, dass keine doppelten Kanten (Melons) oder Kanten zum Ausgangspunkt (Tadpoles) gesetzt werden. Bei diesem Verfahren wird die gesamte Anzahl der Kanten nicht verändert. Es werden insgesamt pn K/2 Kanten neu gesetzt, diese werden short-cuts genannt. Da die linken Kanten ihren Ausgangspunkt behalten, hat jeder Punkt mindestens den Grad K/2. Es handelt sich also nicht um einen ER-Graphen. Motivation: Soziologie: jeder hat ein lokales Netzwerk und zusätzlich ein paar weit entfernte Freunde. Polymere: Looping führt zu shortcuts (z.b. DNA) Bei p = 1 ist das Netzwerk (fast) zufällig. l = ln(n) ln(k) C = p = K N Da Zufallsgraphen baumartig sind, kommt es zu der K l N Abhängigkeit. Es können zwei Grenzfälle unterschieden werden. Gitter, l N, C groß Zufallsgraphen l ln(n), C klein

38 4 Small-World Netzwerke In dieser Abbildung (oben) wurden die Funktionen l(p) und C(p) qualitativ aufgetragen. Da l mit p viel schneller abfällt als C, kommt es über einen weiten Bereich zu einem Verhalten, was dem realer Netzwerke sehr ähnlich ist. In diesem Bereich sind die Voraussetzungen erfüllt, die am Anfang dieses Kapitels für die Simulation realer Netzwerke getroffen wurden. (C groß, l klein, small-world ). Das Watts-Strogatz Modell ist unnötig kompliziert. Es gibt folgende Probleme, die eine Realisierung erschweren: Nur die Endpunkte werden verlegt. Jeder Punkt ist mindestens vom Grad K/2. Es werden keine Melons oder Tadpoles zugelassen. Es kommt zu einer Inhomogenität. Das Netzwerk kann auseinanderfallen. Es kommt zu Schwierigkeiten mit der mittleren Weglänge l. Als Alternative wurde ein ähnliches Modell von Newman und Watts in dem Artikel Scaling and percolation in the small-world network model 2 in Phys. Rev. E 60, (1999) vorgestellt. Hierbei werden nur neue Kanten dazugelegt, aber keine entfernt

39 4 Small-World Netzwerke p ist nun die Wahrscheinlichkeit, dass zusätzlich zu einer vorhandene Kante ein Shortcut eingeführt wird. Es gibt also pnk/2 neue Kanten. Der mittlerer Grad ist nun K(1 + p). Für kleine p ist das Newman-Watts Modell äquivalent zu dem Watts-Strogatz Modell. Bei großem p ist es wesentlich einfacher zu analysieren - da l weiter definiert ist. Diese Modelle kann man nun auf beliebige Dimensionen erweitern. Z.B. auf 2D wie in dem Bild rechts gezeigt ist. Das Watts-Strogatz Modell lässt sich nicht analytisch lösen. Man muss Näherungen durchführen. 4.2 Cluster-Koeffizient Für das Watts-Strogatz Modell gilt: C(p = 0) = 3(K 2) 4(K 1) Für p > 0 sind Nachbarn weiterhin verbunden mit der Wahrscheinlichkeit (1 p) 3. Die mittlere Zahl der Kanten beträgt N 0 (1 p) 3. C(p) = Im Newman-Watts Modell: Anzahl Kanten max. Anzahl Kanten Anzahl Kanten max. Anzahl Kanten 1 C = C(0) 1 + K p(p + 2) K 1 = C(0)(1 p)3-36 -

40 4 Small-World Netzwerke 4.3 Gradverteilung im Watts-Strogatz Modell Aus p = 0 folgt k = K. Aus p > 0 folgt < k >= K - also wird die Gradverteilung breiter. Der minimale Grad ist K/2. Also kann man schreiben: k i = K 2 + c i mit c i = c (1) i + c (2) i 0 Es gilt c (1) i K/2. Dies sind die Kanten die mit der Wahrscheinlichkeit 1 p unverändert bleiben. Die Konstante c (2) i gibt die Anzahl der Kanten an, die zu i gelegt werden. Dies geschieht mit der Wahrscheinlichkeit 1/N. p(c (1) i ) = p(c (2) i ) = n=c (1) i p(k) = K 2 c (1) i pn K 2 c (2) i Min(k K 2, K 2 ) n=0 (1 p)c(1) i p K 2 c(1) i ( 1 N ) c (2) i ( 1 1 ) pn K 2 c(2) i N N K 2 (1 p)n p K 2 n (p K 2 )k K 2 n n (k K n)! 2 ( ) (2) c p K i 2 c (2) i! e p K 2 Das Watts-Strogatz Modell besitzt die gleichen qualitativen Eigenschaften wie das ER-Graphen. Also einen klaren Peak und darum herum einen exp Abfall

41 4 Small-World Netzwerke 4.4 Durchschnittliche Verbindungslänge l WS-Ergebnisse sind nur numerisch zu erhalten. In der Originalarbeit wurde die Knotenzahl N = 1000 gewählt. Mean Field Ergebnis von Newman et.al. l = 2N ( ) pnk K f 2 Mit: f(x) = ( ) 1 2 x 2 + 2x arctan x x2 + 2x log(2x) 4x 1/4 x 1 l Nlarge world x 1 l ln(n)small world

42 4 Small-World Netzwerke Da das Netzwerk nicht skalenfrei ist, ist die Systemgröße relevant. Skalenregime für kleines l und großes C: definiere typische Region zwischen zwei shortcuts. (Gebiet das durch die Störung nicht verändert wird.) Nj = Anzahl der Knoten Anzahl der shortcuts N pn = 1 p N 1 p N small world Eigenschaft. Aber: Reale Netzwerke haben skalenfreie Gradverteilung

43 5 Wachsende Netzwerke Barabasi und Albert haben in Science 286, (1999) den grundlegenden Artikel Emergence of scaling in scaling networks 1 zu diesem Thema geschrieben. Der Mechanismus um ein solches Netzwerk zu erstellen basiert auf folgenden Schritten: 1. Wachstum 2. Preferential attachment Beispiele: 1. Eine neue Webseite enthält bevorzugt Links auf gut vernetzte Webseiten. (google etc.) 2. Eine neue Veröffentlichung enthält immer Verweise auf bestimmte Schlüssel- Veröffentlichungen. 3. Eine Person mit vielen Freunden wird noch mehr Freunde bekommen. Das the rich get richer Prinzip war schon gut untersucht vor Barabasi und Albert. Merton 1968: Mathäus-Effekt (M 25-29) Simon 1955: Gibrat-Prinzip de Solla Price 1976: Cumulative advantage 5.1 Barabasi und Albert Modell 1. Wachstum: Starte mit m 0 Kanten und füge in jedem Zeitschritt eine dazu

44 5 Wachsende Netzwerke 2. Preferential attatchment: Der neue Knoten bekommt m Kanten, Verbindungen zu existierenden Knoten mit der Wahrscheinlichkeit Π(k i ) = k i ki Knoten Grad k i startet zur Zeit t i mit k i = m und wächst an mit der Zeit. Trick: In einem Programm, das ein BA-Netz simuliert, kann man um die Auswahl des Zieles der Kanten zu erleichtern, indem man eine Liste erstellt, die den Index i k i mal enthält. L = (1, 2, 3, 3, 3, 4, 4, 5) + (6, 6, 3, 2) 5.2 Exakte Ereignisse für Das BA-Modell < C >= m 8N (ln(n))2-41 -

45 5 Wachsende Netzwerke Der Clusterkoeffizient ist klein und verschwindet mit großem N. Ist die mittlere Pfadlänge. < l > ln(n) ln(ln(n)) Mit diesen Ergebnissen kann man dem BA-Graphen die small-world Eigenschaft zuordnen. 5.3 Gradverteilung Für die Gradverteilung gibt es bei den BA-Modell keine analytische Lösung. Es gibt verschiedene Näherungen. Kontinuumstheorie: von Barabasi, Albert und Jeong Betrachte k i als kontinuierliche Variable. k i t = mπ(k i) = m k i ki = mk i 2mt = k i 2t t k i (t i ) = m k i (t) = m Der Grad jedes Knotens wächst mit einem Potenzgesetz. Nun soll die Wahrscheinlichkeit berechnet werden, dass ein Knoten einen Grad k i < k besitzt. Knoten werden gleichmäßig eingeführt: p(k i (t) < k) = p(t i > m2 t k 2 )) p(t i > t 0 ) = t tot t 0 t tot p(t i > m2 t k ) = m 0 + t m2t k 2 2 m 0 + t p(k) = p(k i(t) < k) k t i = m2 t 2 m 0 + t k t 2m 3 k 3 Daraus ist abzulesen, dass die Gradverteilung einem Potenzgesetz mit γ = 3 folgt. Dies ist unabhängig von m. Dieses Ergebnis ist numerisch bestätigt

46 5 Wachsende Netzwerke Um zu zeigen, dass beide Regeln unersetzlich sind, werden zwei reduzierte Modelle betrachtet: Modell A Wachstum aber uniformes Anknüpfen. Π(k i ) = 1 m 0 + t 1 k i t = m mit k i (t i ) = m m 0 + t 1 [( ) ] m0 + t 1 k i = m ln + 1 m 0 + t i 1 p(k i (t) < k) = p ( t i > (m 0 + t 1)e 1 k m m0 + 1 ) = 1 (m 0 + t 1)e 1 k m m m 0 + t p(k) = k p(k i(t) < k) = l k m e m Modell A hat eine exponentielle Gradverteilung. Daraus folgt, dass Regel 2 für die Skalenfreiheit notwendig ist Modell B Kein Wachstum aber proportionales Attachment. Bei diesem zweiten vereinfachtem Modell wird in jedem Zeitschritt ein Knoten ausgewählt, der Anfangspunkt einer neuen Kante wird. Der Zielknoten der neuen Kante wird so wie bisher gewählt. Das heißt die Wahrscheinlichkeit bei Knoten i zu landen ist gegeben durch Π. k i t = 1 N + k i N 2 /2 ki N(N 1)/2 Der erste Term berücksichtigt den Prozess, dass ein Knoten als neuer Anfangspunkt gewählt werden kann. Der zweite Term ist die Änderung des Grades der Zielknoten. Dabei wurde m = 1 gesetzt. k i t = 1 N + k i N N 1 2t

47 5 Wachsende Netzwerke Diese Differentialgleichung wird gelöst durch: k i (t) = 2 N 1 N(N 2) t + Ct Für große Netzwerke wird dies zu (N ): N 2(N 1) k i (t) = 2 N t + C t Da der Grad eines Knotens keinen stationären Wert erreicht k i t macht es keinen Sinn eine Gradverteilung anzugeben Zusammenfassung Eine kurze Übersicht über die Erkenntnis dieses Abschnitts: Modell k i (t) p(k) BA-Modell t k 3 Modell A ln(t) e k m Modell B t - Im folgendem wird noch eine Regenanalogie eingeführt. In den verschiedenen Modellen werden die Kanten verschieden auf die Knoten verteilt. Die Kontinuumstheorie entspricht dem Einführen einer Füllhöhe, um die Anzahl der Kugeln in einem Behälter zu beschreiben. Die drei unterschiedlichen Modelle können so anschaulich als im Regen stehende Behälter beschrieben werden. Dies wird graphisch dargestellt:

48 5 Wachsende Netzwerke unabhängiges Attachment, ohne Wachstum. unabhängiges Attachment, mit Wachstum. proportionales Attachment, mit Wachstum. 5.4 Mastergleichungen Gleichgewichtsnetzwerke Die Anzahl der Knoten und Kanten ist konstant. Die Kanten werden jedoch zufällig neu gelegt. Das Umlegen der Kanten folgt dem Schema: 1. Es wird zufällig eine Kante ausgewählt. 2. Einer der Endpunkte wird neu gelegt mit der Wahrscheinlichkeit f(k) Kann man f(k) so wählen, dass ein gewünschtes p(k) resultiert? Das Ziel ist es eine Funktionalgleichung p[f] zu erhalten. Die kann man mit der Mastergleichung erreichen

49 5 Wachsende Netzwerke Mastergleichung für < N(k, t) >= Np(k, t) stationäre Verteilung p(k) < N(k, t) >= N k k p(k) = N Aus Bilanzbetrachtungen kann man einen Differentialgleichung erhalten: f(k) < N(k, t + 1) >= < N(k, t) > < N(k, t) > + } {{ } N < f(k) > 0 } {{ } 1 f(k 1) k + < N(k 1, t) > < N(k, t) > + N < f(k 1) > N < k > } {{ } } {{ } k + 1 < N(k + 1, t) > } N < k > {{ } 4 Diese Gleichung kann man auf p(k, t) umschreiben und den Kontinuumslimes bezüglich t durchführen. Man erhält: N p t = 1 1 [ f(k)p(k, t) + f(k 1)p(k 1, t)]+ [ kp(k, t) + (k + 1)p(k + 1, t)] < f(k) > < k > Eine stationäre Lösung existiert für (detailed balance) f(k) < f(k) > p(k) k 1 p(k + 1) = 0 < k > Wähle < f(k) >=< k > f(k) = (k + 1)p(k + 1) p(k)

50 5 Wachsende Netzwerke Im Prinzip kann man so über einen Gleichgewichtsalgorithmus eine gewünschte Gradverteilung erreichen. Exponentielle Gradverteilung: f(k) = k + 1 Eine skalenfreie Gradverteilung erreicht man mit: Daraus folgt dass: γ 2 f(k) = k(1 + 1 k )k γ (1 + 1 k ) γ k γ k γ Beachte: < k >= dkk k γ = [ k (γ 2)] k max = endl. Aber: In Wirklichkeit kondensiert so ein Gleichgewichts skalenfreies Netzwerk. Nicht- Gleichgewicht BA-Modell k min Wachsende exponentielle Netzwerke Zur Zeit t: t Kanten und t Knoten. Im Unterschied zum Gleichgewichts-Netzwerk ist es wichtig, wann der Knoten eingeführt wurde: t i = s p(k, s, t) p(k, t) = 1 t Mastergleichung: t p(k, s, t) s=1 p(k, s, t + 1) = 1 t p(k 1, s, t) + (1 1 )p(k, s, t) t Anfangsbedingungen: p(k, s = [1, 2], t = 2) = δ k,2 Randbedingungen: p(k, t, t 2) = δ k,1 Exakte Lösung: p(k, s, t) = s [ ( 1 t k+1 ln t (k + 1)! s)]

51 5 Wachsende Netzwerke Diese exakte Lösung ist jedoch sehr unhandlich deswegen werden wir sie im Folgenden nicht weiter verwenden. Durch Multiplikation der Mastergleichung mit ( 1 t ts=1 ) ergibt sich: 1 t t p(k, s, t + 1) = 1 ((t + 1)p(k, t + 1) p(k, t + 1, t + 1)) s=1 t = 1 t p(k 1, t) + (1 1 )p(k, t) t (t + 1)p(k, t + 1) tp(k, t) = p(k 1, t) p(k, t) + δ k,1 Wir wenden den Kontinuumslimes an: t (tp(k, t)) = p(k 1, t) p(k, t) + δ k,1 Mastergleichung für Gradverteilung, Unterschiede zur Mastergleichung für Gleichgewichts- Netzwerke. 1. Es werden nur Kanten hinzugefügt 2 Terme weniger 2. δ Term Kanten/Knoten werden hinzugefügt inhomogene Gleichung 3. (tp) Netzwerk wächst t Stationärer Limes: 2p(k) p(k 1) = δ k,1 Wir erhalten einen exponentielle Gradverteilung p(k) = 2 k Dies entspricht den Ergebnis der Kontinuumstheorie. 5.5 Barabasi Albert Modell Es wird das selbe Schema verwendet wie im Letzten Abschnitt (wachsende exponentielle Netzwerke). Zum Zeitpunkt t gibt es t Kanten und t Knoten. Der totale Grad beträgt 2t, da jede Kante einen Anfangs- und Endpunkt hat. Der durchschnittliche Grad ist

52 5 Wachsende Netzwerke < k >= 2 Mastergleichung: p(k, s, t + 1) = k 1 p(k 1, s, t) + (1 k )p(k, s, t) 2t 2t p(k, s = 1, 2, t = 2) = δ k,2 p(k, s = t, t > 2) = δ k,1 Anfangsbedingung: Randbedingung: Suche eine asymptotische Lösung: (d.h. 1 s t) p(k, s, t) = s t s k s t Nun kann man die Mastergleichung mit s multiplizieren: t (tp(k, t)) = 1 2 [(k 1)p(k 1, t) kp(k, t)] + δ k,1 Um den stationären Zustand zu berechen setzt man t p = 0 ein: p(k) 1 2 [(k 1)p(k 1) kp(k)] = δ k,1 Die Gradverteilung im BA-Modell ist nun: Für ein anderes m findet man: p(k) = p(k) = 4 k(k + 1)(k + 2) 2m(m + 1) k(k + 1)(k + 2) Daraus folgt, dass die Gradverteilung einem Potenzgesetz mit Grad γ = 3 folgt. Dieses Modell kann in vielerlei Hinsicht erweitert werden

53 5 Wachsende Netzwerke Beispiel 1: Neue Kante durch zufällige Selektion einer alten Kante. In diesem Modell gibt es ebenfalls eine Neigung der neuen Knoten sich mit gut verbundenen Netzteilnehmer zu verbinden. Durch Rechnung kann man erhalten: f(k) k. Es ist also dem BA- Modell sehr ähnlich. Beispiel 2: Wähle zu den m neuen Kanten die den neuen Punkt verbinden auch m = cm neue Kanten zwischen den alten Knoten. Aus der Mastergleichung folgt: γ = c Wählt man c negativ so löscht man Kanten aus dem bestehendem Netzwerk. Hier muss man sich allerdings auf kleine c beschränken, da sonst das Netzwerk zerstört werden kann. Beispiel 3: Lege m p alte Kanten in jedem Zeitschritt um. γ = 2 + m m p m + m p Schlussfolgerung: Das Hinzufügen neuer Kanäle zum BA-Modell erhält die Skalenfreiheit aber ändert γ. Aber: Lineare Präferenz (f(k) k für k 1) muss asymptotisch erhalten sein, sonst verliert man die skalenfreiheit (Gradverteilung ist kein Potenzgesetz mehr)

54 6 Biologische Netzwerke Das biologische System Zelle kann man als eine Ansammlung von mehreren gekoppelten Netzwerken betrachten. Die wichtigsten biologischen Netzwerke sind: Transkriptionsnetzwerke: Gene kodieren für Transkriptionsfaktoren, die dann andere Gene beeinflussen Protein-Protein-Interaktionsnetzwerke: Beispiel Hefe: N = Proteine ergeben N(N 1)/2 = 18 Millionen mögliche Verbindungen, von denen etwa realisiert sind Metabolische Netzwerke Signaltransduktionsnetzwerke Neuronale Netzwerke Jedes dieser Netzwerke kann dann wieder mit anderen Netzwerken zu einem Übernetzwerk gekoppelt werden. Wichtige experimentelle Methoden um Protein-Daten zu erhalten: Gel-Elektrophoresis: Protein wird mit einem elektrischen Feld durch eine poröse Matrix gezogen und dadurch getrennt; z.b. SDS-PAGE (Tensid Sodium Dodecyl Sulfate, Matrix Polyacrylamide) 2D Gel-Elektrophoresis: erst Separation in ph-gradienten, dann durch elektrisches Feld Affinitäts-Chromatographie: spezifische Bindung des Proteins an funktionalisierte Oberfläche Tandem affinity purification (TAP): Proteinkomplexe werden durch Bindung an ein Starterprotein ermittelt, das an einem Kügelchen hängt

55 6 Biologische Netzwerke Massenspektrometrie (MS): Separation von geladenen und beschleunigten Bruchteilen in magnetischem Feld (zb matrix-assisted laser desorption/ionization timeof-flight, MALDI-TOF) Nach der Entdeckung der skalenfreien Eigenschaften von verschiedenen realen Netzwerken (www, Autorenschaft, Schauspieler, etc) wurde gezeigt, dass auch biologische Netzwerke idr skalenfrei sind (metabolische Netzwerke: Jeong et al. Nature 2000, Protein-Protein-Interaktionsnetzwerk von Hefe: Jeong et al., Science 2001). Aber woher kommt hier diese Eigenschaft? Die einfachste Vermutung ist, dass der Mechanismus der Genduplikation zu preferential attachement führt (mit den Genen werden auch ihre Verbindungen kopiert, d.h. oft vorkommende Zielknoten werden verstärkt). Für das Drosophila Protein-Protein-Interaktionsnetzwerk wurde gezeigt, dass das duplicationmutation-complementation (DMC) model die Daten am besten beschreibt (besser als Erdös-Renyi, small-world, linear preferential attachement oder duplication-mutation without complementation) (Middendorf et al. PNAS 2005). Biologische Netzwerke haben eine Besonderheit, die in den anderen realen Netzwerken nicht so wichtig zu sein scheint: sie haben ganz spezielle und hochvernetzte Subgraphen, die ganz spezielle Funktionen auszuführen scheinen. Das führt auf das Konzept der Netzwerkmotife, das von Uri Alon vom Weizmann Institut entscheidend entwickelt wurde (Buch Uri Alon, An Introduction to systems biology design principles of biological circuits, Chapman & Hall/CRC 2007; Review Uri Alon, Networks motifs: theory and experimental approaches, Nature Reviews Genetics 2007). Z.B. wurde für das Transkriptionsnetzwerk von E Coli gezeigt, dass nur vier Netzwerkmotife statistisch signifikant auftreten (durch Vergleich ihrer Häufigkeit mit ER und verallgemeinerten Zufallsnetzwerken): negative autoregulation, feed-forward loop, single input module und dense overlapping regulons (Milo et al. Nature Genetics 2002). Um diese Ergebnisse zu erklären, reicht die Netzwerktheorie allerdings nicht mehr aus, dafür muss man die Dynamik dieser Motife untersuchen

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort: Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Komplexe Netzwerke Robustheit

Komplexe Netzwerke Robustheit Ernst Moritz Arndt Universität Greifswald 19. 6. 2009 Komplexe Netzwerke Robustheit Dr. Matthias Scholz www.network-science.org/ss2009.html 7 Robustheit Wie robust ist ein Netzwerk bei Ausfall von Knoten?

Mehr

Name:... Matrikel-Nr.:... 3 Aufgabe Handyklingeln in der Vorlesung (9 Punkte) Angenommen, ein Student führt ein Handy mit sich, das mit einer Wahrscheinlichkeit von p während einer Vorlesung zumindest

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Statistische Thermodynamik I Lösungen zur Serie 1

Statistische Thermodynamik I Lösungen zur Serie 1 Statistische Thermodynamik I Lösungen zur Serie Zufallsvariablen, Wahrscheinlichkeitsverteilungen 4. März 2. Zwei Lektoren lesen ein Buch. Lektor A findet 2 Druckfehler, Lektor B nur 5. Von den gefundenen

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Lineare Differentialgleichungen erster Ordnung erkennen

Lineare Differentialgleichungen erster Ordnung erkennen Lineare Differentialgleichungen erster Ordnung In diesem Kapitel... Erkennen, wie Differentialgleichungen erster Ordnung aussehen en für Differentialgleichungen erster Ordnung und ohne -Terme finden Die

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand

Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Vorüberlegung In einem seriellen Stromkreis addieren sich die Teilspannungen zur Gesamtspannung Bei einer Gesamtspannung U ges, der

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Die reellen Lösungen der kubischen Gleichung

Die reellen Lösungen der kubischen Gleichung Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

Wie löst man Mathematikaufgaben?

Wie löst man Mathematikaufgaben? Wie löst man Mathematikaufgaben? Manfred Dobrowolski Universität Würzburg Wie löst man Mathematikaufgaben? 1 Das Schubfachprinzip 2 Das Invarianzprinzip 3 Das Extremalprinzip Das Schubfachprinzip Verteilt

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Physik 4, Übung 8, Prof. Förster

Physik 4, Übung 8, Prof. Förster Physik 4, Übung 8, Prof. Förster Christoph Hansen Emailkontakt Dieser Text ist unter dieser Creative Commons Lizenz veröffentlicht. Ich erhebe keinen Anspruch auf Vollständigkeit oder Richtigkeit. Falls

Mehr

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend

Mehr

Charakteristikenmethode im Beispiel

Charakteristikenmethode im Beispiel Charakteristikenmethode im Wir betrachten die PDE in drei Variablen xu x + yu y + (x + y )u z = 0. Das charakteristische System lautet dann ẋ = x ẏ = y ż = x + y und besitzt die allgemeine Lösung x(t)

Mehr

W-Rechnung und Statistik für Ingenieure Übung 11

W-Rechnung und Statistik für Ingenieure Übung 11 W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik

Mehr

Universität Bonn, Institut für Angewandte Mathematik. WS 2012/2013 Prüfung Angewandte Mathematik und Statistik - Agrarwiss. /ELW

Universität Bonn, Institut für Angewandte Mathematik. WS 2012/2013 Prüfung Angewandte Mathematik und Statistik - Agrarwiss. /ELW Universität Bonn, Institut für Angewandte Mathematik Dr. Antje Kiesel WS 2012/2013 Prüfung Angewandte Mathematik und Statistik - Agrarwiss. /ELW 08.03.2013 Matrikelnummer Platz Name Vorname 1 2 3 4 5 6

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015 Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Übungsklausur. Bitte wählen Sie fünf Aufgaben aus! Aufgabe 1. Übungsklausur zu Mathematik I für BWL und VWL (WS 2008/09) PD Dr.

Übungsklausur. Bitte wählen Sie fünf Aufgaben aus! Aufgabe 1. Übungsklausur zu Mathematik I für BWL und VWL (WS 2008/09) PD Dr. Übungsklausur zu Mathematik I für BWL und VWL (WS 2008/09) PD Dr. Gert Zöller Übungsklausur Hilfsmittel: Taschenrechner, Formblatt mit Formeln. Lösungswege sind stets anzugeben. Die alleinige Angabe eines

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,

Mehr

Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b

Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b Aufgabe 1: Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. (a) Nehmen Sie lineares Wachstum gemäß z(t) = at + b an, wobei z die Einwohnerzahl ist und

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Grundlagen der Monte Carlo Simulation

Grundlagen der Monte Carlo Simulation Grundlagen der Monte Carlo Simulation 10. Dezember 2003 Peter Hofmann Inhaltsverzeichnis 1 Monte Carlo Simulation.................... 2 1.1 Problemstellung.................... 2 1.2 Lösung durch Monte

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Modulabschlussklausur Analysis II

Modulabschlussklausur Analysis II Modulabschlussklausur Analysis II. Juli 015 Bearbeitungszeit: 150 min Aufgabe 1 [5/10 Punkte] Es sei a R und f a : R 3 R mit f a (x, y, z) = x cos(y) + z 3 sin(y) + a 3 + (z + ay a y) cos(x) a) Bestimmen

Mehr

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen 4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.

Mehr

Bestimmung einer ersten

Bestimmung einer ersten Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Computerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie

Computerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie Computerviren, Waldbrände und Seuchen - ein stochastisches für die Reichweite einer Epidemie Universität Hildesheim Schüler-Universität der Universität Hildesheim, 21.06.2012 Warum Mathematik? Fragen zum

Mehr

Wenn der Druck aus der reibungsfreien Außenströmung aufgeprägt wird, dann gilt wegen der Bernoulli-Gleichung

Wenn der Druck aus der reibungsfreien Außenströmung aufgeprägt wird, dann gilt wegen der Bernoulli-Gleichung Wenn der Druck aus der reibungsfreien Außenströmung aufgeprägt wird, dann gilt wegen der Bernoulli-Gleichung ρ p ( x) + Uδ ( x) = const Damit kann die Druckänderung in Strömungsrichtung auch durch die

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Modellierung biologischer. Christian Maidorfer Thomas Zwifl (Seminar aus Informatik)

Modellierung biologischer. Christian Maidorfer Thomas Zwifl (Seminar aus Informatik) Modellierung biologischer Prozesse Christian Maidorfer Thomas Zwifl (Seminar aus Informatik) Überblick Einführung Arten von Modellen Die stochastische Pi-Maschine Warum Modelle Die Biologie konzentriert

Mehr

6 Allgemeine Theorie des elektromagnetischen Feldes im Vakuum

6 Allgemeine Theorie des elektromagnetischen Feldes im Vakuum 6 ALLGEMEINE THEORIE DES ELEKTROMAGNETISCHEN FELDES IM VAKUUM 25 Vorlesung 060503 6 Allgemeine Theorie des elektromagnetischen Feldes im Vakuum 6.1 Grundaufgabe der Elektrodynamik Gegeben: Ladungsdichte

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de 1. Herr Meier bekommt nach 3 Jahren Geldanlage 25.000. Er hatte 22.500 angelegt. Wie hoch war der Zinssatz? 2. Herr Meiers Vorfahren haben bei der Gründung Roms (753. V. Chr.) 1 Sesterze auf die Bank gebracht

Mehr

Kugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten

Kugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten Kugel-Fächer-Modell n Kugeln (Rosinen) sollen auf m Fächer (Brötchen) verteilt werden, zunächst 3 Kugeln auf 3 Fächer. 1fach 3fach Für die Einzelkugel gibt es 3 Möglichkeiten } 6fach 3! Möglichkeiten Es

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Excel Pivot-Tabellen 2010 effektiv

Excel Pivot-Tabellen 2010 effektiv 7.2 Berechnete Felder Falls in der Datenquelle die Zahlen nicht in der Form vorliegen wie Sie diese benötigen, können Sie die gewünschten Ergebnisse mit Formeln berechnen. Dazu erzeugen Sie ein berechnetes

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Institut für Leistungselektronik und Elektrische Antriebe. Übungen Regelungstechnik 2

Institut für Leistungselektronik und Elektrische Antriebe. Übungen Regelungstechnik 2 Institut für Leistungselektronik und Elektrische Antriebe Prof. Dr.-Ing. J. Roth-Stielow Übungen Regelungstechnik 2 Inhalt der Übungen: 1. Grundlagen (Wiederholung RT1) 2. Störgrößenaufschaltung 3. Störgrößennachbildung

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Informatik Kurs Simulation. Hilfe für den Consideo Modeler Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke

Mehr

Übungsblatt: Protein interaction networks. Ulf Leser and Samira Jaeger

Übungsblatt: Protein interaction networks. Ulf Leser and Samira Jaeger Übungsblatt: Protein interaction networks Ulf Leser and Samira Jaeger Aufgabe 1 Netzwerkzentralität (6P) In der Vorlesung haben Degree Centrality besprochen. Finde drei weitere etablierte Zentralitätsmaße

Mehr

Kapitel 7 und Kapitel 8: Gleichgewichte in gemischten Strategien. Einleitung. Übersicht Teil 2 2. Übersicht 3

Kapitel 7 und Kapitel 8: Gleichgewichte in gemischten Strategien. Einleitung. Übersicht Teil 2 2. Übersicht 3 Übersicht Teil 2 Kaitel 7 und Kaitel 8: Gleichgewichte in gemischten Strategien Übersicht Teil 2 2 Übersicht Einleitung Was ist eine gemischte Strategie? Nutzen aus gemischten Strategien Reaktionsfunktionen

Mehr

Abituraufgabe zur Analysis, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Analysis, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Analysis, Hessen 2009, Grundkurs (TR) Gegeben ist die trigonometrische Funktion f mit f(x) = 2 sin(2x) 1 (vgl. Material 1). 1.) Geben Sie für die Funktion f den Schnittpunkt mit der y

Mehr

1.1 Auflösungsvermögen von Spektralapparaten

1.1 Auflösungsvermögen von Spektralapparaten Physikalisches Praktikum für Anfänger - Teil Gruppe Optik. Auflösungsvermögen von Spektralapparaten Einleitung - Motivation Die Untersuchung der Lichtemission bzw. Lichtabsorption von Molekülen und Atomen

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

DIFFERENTIALGLEICHUNGEN

DIFFERENTIALGLEICHUNGEN DIFFERENTIALGLEICHUNGEN GRUNDBEGRIFFE Differentialgleichung Eine Gleichung, in der Ableitungen einer unbekannten Funktion y = y(x) bis zur n-ten Ordnung auftreten, heisst gewöhnliche Differentialgleichung

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

der Eingabe! Haben Sie das Ergebnis? Auf diesen schwarzen Punkt kommen wir noch zu sprechen.

der Eingabe! Haben Sie das Ergebnis? Auf diesen schwarzen Punkt kommen wir noch zu sprechen. Medizintechnik MATHCAD Kapitel. Einfache Rechnungen mit MATHCAD ohne Variablendefinition In diesem kleinen Kapitel wollen wir die ersten Schritte mit MATHCAD tun und folgende Aufgaben lösen: 8 a: 5 =?

Mehr

Achim Rosch, Institut für Theoretische Physik, Köln. Belegt das Gutachten wesentliche fachliche Fehler im KPK?

Achim Rosch, Institut für Theoretische Physik, Köln. Belegt das Gutachten wesentliche fachliche Fehler im KPK? Impulsstrom Achim Rosch, Institut für Theoretische Physik, Köln zwei Fragen: Belegt das Gutachten wesentliche fachliche Fehler im KPK? Gibt es im Gutachten selbst wesentliche fachliche Fehler? andere wichtige

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Kostenstellen in Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Kostenstellen 1.1 Was sind Kostenstellen? 1.2 Kostenstellen in der 2 Kostenstellen in Webling 2.1 Kostenstellen erstellen

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel. Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de

Mehr

Finanzmathematik. Wirtschaftswissenschaftliches Zentrum Universität Basel. Mathematik für Ökonomen 1 Dr. Thomas Zehrt

Finanzmathematik. Wirtschaftswissenschaftliches Zentrum Universität Basel. Mathematik für Ökonomen 1 Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Mathematik für Ökonomen 1 Dr. Thomas Zehrt Finanzmathematik Literatur Gauglhofer, M. und Müller, H.: Mathematik für Ökonomen, Band 1, 17. Auflage,

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

R ist freie Software und kann von der Website. www.r-project.org

R ist freie Software und kann von der Website. www.r-project.org R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr